أمان الهواتف
26 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

تكون أمن الهواتف أهم بسبب أن الأجهزة المحمولة أصبحت moins ميسورة التكلفة وقابلة للنقل

False

يمكن لمجرمي الإنترنت اختراق جميع أنواع الأجهزة المحمولة إلا السيارات

False

تسمح الشبكة الافتراضية الخاصة (VPN) لشركات بتوسيع شبكتها الداخلية الخاصة بشكل غير آمن عبر إطار العمل الحالي للشبكة العامة.

False

تتضمن حماية نقطة النهاية من الفيروسات وlosing البيانات وتشفير نقطة النهاية.

<p>True</p> Signup and view all the answers

سيتفوق عدد الأجهزة المتصلة بالإنترنت على 50 مليار في عام 2025

<p>False</p> Signup and view all the answers

تتضمن تهديدات أمن الأجهزة المحمولة أيضاً الاختراق

<p>True</p> Signup and view all the answers

بوابة آمنة هي اتصال شبكة غير محمي، يربط أي شيء بأي شيء.

<p>False</p> Signup and view all the answers

وسيط الوصول إلى السحابة (CASB) هي نقطة تنفيذ السياسة بين مستخدمي السحابة ومقدمي الخدمات السحابية.

<p>True</p> Signup and view all the answers

تتضمن أجهزة الأمنية مثل أجهزة مراقبة الأطفال وأجهزة الرعاية الصحية في قائمة الأجهزة المحمولة المعرضة للهجمات

<p>True</p> Signup and view all the answers

أصبحت جميع أنواع الأجهزة المحمولة أكثر أماناً نتيجة لوجود وصول لاسلكي إلى الإنترنت

<p>False</p> Signup and view all the answers

تتضمن حماية نقطة النهاية من الفيروسات وlosing البيانات.

<p>False</p> Signup and view all the answers

تسمح بوابات آمنة bagi مستخدمين بغض النظر عن الموقع أو نوع الجهاز المستخدم.

<p>True</p> Signup and view all the answers

تستخدم أجهزة التلفزيون الذكية في القائمة للهواتف المحمولة المعرضة للهجمات

<p>True</p> Signup and view all the answers

أمان الأجهزة المحمولة يعني أن الأجهزة آمنة من خطر فقدان الأصول أو البيانات

<p>True</p> Signup and view all the answers

وسيط الوصول إلى السحابة (CASB) يراقب النشاط المرتبط بالفيروسات.

<p>False</p> Signup and view all the answers

Secure gateways هي اتصال شبكة غير محمي، يربط أي شيء بأي شيء.

<p>False</p> Signup and view all the answers

يستخدم Cryptojacking قوة الحوسبة الخاصة بالمؤسسة أو قوة الكمبيوتر للأفراد دون علمهم لتعدين العملات المشفرة مثل دولار أمريكي.

<p>False</p> Signup and view all the answers

تهديدات أمن الأجهزة المحمولة تشمل سرقة العملات المشفرة فقط.

<p>False</p> Signup and view all the answers

أنظمة التشغيل القديمة لا تحتوي على ثغرات يمكن يستغلها مجرمو الإنترنت.

<p>False</p> Signup and view all the answers

الواي فأي غير الآمن لا يسمح لمجرمي الإنترنت بالتحكم في حركة المرور.

<p>False</p> Signup and view all the answers

أمن البيانات لا ي phụ thuộc على إدارة الأجهزة المحمولة للمؤسسات.

<p>False</p> Signup and view all the answers

Endpoint protection لا يشمل حماية ضد الفيروسات.

<p>False</p> Signup and view all the answers

VPN لا تسمح للشركات بالتحكم في حركة المرور.

<p>False</p> Signup and view all the answers

التهديدات الأمنية للأجهزة المحمولة لا تشكل خطراً على الأجهزة المحمولة seule.

<p>False</p> Signup and view all the answers

Cryptojacking لا يقلل من قدرات معالجة الجهاز وفعاليته.

<p>False</p> Signup and view all the answers

بيئة الهاتف المحمول الآمنة لا توفر الحماية في مجالات أساسية مثل إدارة الأجهزة المحمولة للمؤسسات.

<p>False</p> Signup and view all the answers

Study Notes

أمان الهواتف

  • أمان الهواتف يعني أن تكون الأجهزة المحمولة خالية من الخطر أو خطر فقدان الأصول أو فقدان البيانات باستخدام أجهزة الكمبيوتر المحمولة وأجهزة الاتصال.
  • أصبح أمن الهواتف مهمًا بسبب انتشار استخدام الأجهزة المحمولة والاتصال اللاسلكي في كل مكان، مما جعلها أكثر عرضة للهجمات وخروقات البيانات.

تهديدات أمن الأجهزة المحمولة

  • التصيد الاحتيالي: محاولة احتيال لسرقة بيانات اعتماد المستخدمين أو بياناتهم الحساسة، مثل أرقام بطاقات الائتمان.
  • سرقة العملات المشفرة (Cryptojacking): استخدام قوة الحوسبة الخاصة بالمؤسسة أو قوة الكمبيوتر للأفراد دون علمهم لتعدين العملات المشفرة مثل Bitcoin أو Ethereum.
  • نقاط اتصال Wi-Fi غير آمنة: نقاط اتصال Wi-Fi بدون شبكة افتراضية خاصة (VPN) تجعل الأجهزة المحمولة أكثر عرضة للهجمات الإلكترونية.
  • أنظمة تشغيل قديمة: أنظمة التشغيل القديمة تحتوي على ثغرات يمكن يستغلها مجرمو الإنترنت، وتظل الأجهزة ذات أنظمة التشغيل القديمة عرضة للهجوم.
  • خصائص التطبيق الزائدة: التطبيقات المحمولة لديها القدرة على_compromise بيانات الخصوصية من خلال خصائص التطبيق الزائدة.

كيفية تأمين الأجهزة المحمولة

  • الحماية النقطة النهائية: تشمل الحماية من الفيروسات، ومنع فقدان البيانات، وتشفير نقطة النهاية، وإدارة أمان نقطة النهاية.
  • شبكة افتراضية خاصة (VPN): تسمح بأمن توسيع الشبكة الداخلية الخاصة عبر إطار العمل الحالي للشبكة العامة، مع توفير ميزات الأمان الأساسية مثل المصادقة وخصوصية البيانات.
  • بوابات آمنة: اتصال شبكة محمي يربط أي شيء بأي شيء، يفرض سياسات لأمن الإنترنت وامتثال جميع المستخدمين بغض النظر عن الموقع أو نوع الجهاز المستخدم.
  • وسيط الوصول إلى السحابة: نقطة تنفيذ السياسة بين المستخدمين ومقدمي الخدمات السحابية، يراقب النشاط المرتبط بالسحابة ويطبق قواعد الأمان والامتثال والحوكمة حول استخدام الموارد المستندة إلى مجموعة الخدمات السحابية.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Description

يشير أمان الأجهزة المحمولة إلى الحماية من الخطر أو خطر فقدان الأصول أو فقدان البيانات باستخدام أجهزة الكمبيوتر المحمولة وأجهزة الاتصال

More Like This

Quiz
5 questions

Quiz

InspiringJadeite avatar
InspiringJadeite
Privacidad y Seguridad en Internet
16 questions
Use Quizgecko on...
Browser
Browser